Stealthy Attack Towards Speaker Recognition Based on One-“Audio Pixel” Perturbation
-
摘要: 目前针对说话人识别的攻击需要对音频注入长时间的扰动,因此容易被机器或者管理人员发现.提出了一种新颖的基于单“音频像素”扰动的针对说话人识别的隐蔽攻击.该攻击利用了差分进化算法不依赖于模型的黑盒特性和不依赖梯度信息的搜索模式,克服了已有攻击中扰动时长无法被约束的问题,实现了使用单“音频像素”扰动的有效攻击.特别地,设计了一种基于音频段-音频点-扰动值多元组的候选点构造模式,针对音频数据的时序特性,解决了在攻击方案中差分进化算法的候选点难以被描述的问题.攻击在LibriSpeech数据集上针对60个人的实验表明这一攻击能达到100%的成功率.还开展了大量的实验探究不同条件(如性别、数据集、说话人识别方法等)对于隐蔽攻击性能的影响.上述实验的结果为进行有效地攻击提供了指导.同时,提出了分别基于去噪器、重建算法和语音压缩的防御思路.Abstract: Attacks towards the speaker recognition system need to inject a long-time perturbation, so it is easy to be detected by machines or administrators. We propose a novel attack towards the speaker recognition based on one-“audio pixel”. Such attack uses the black-box characteristics and search mode of the differential evolution algorithm that does not rely on the model and the gradient information. It overcomes the problem in previous works that the disturbance duration cannot be constrained. Thus, our attack effectively spoofs the speaker recognition via one-“audio pixel” perturbation. In particular, we design a candidate point construction model based on the audio-point-disturbance tuple targeting time series of audio data. It solves the problem that candidate points of differential evolution algorithm are difficult to be described against our attack. The success rate of our attack achieves 100% targeting 60 people in LibriSpeech dataset. In addition, we also conduct abundant experiments to explore the impact of different conditions (e.g., gender, dataset and speaker recognition method) on the performance of our stealthy attack. The result of above experiments provides guidance for effective attacks. At the same time, we put forward ideas based on denoising, reconstruction algorithm and speech compression to defend against our stealthy attack, respectively.
-
-
期刊类型引用(12)
1. 李晓静,杨秀杰. 云计算环境下多模态异构网络数据安全存储方法. 现代电子技术. 2025(06): 63-67 . 百度学术
2. 李林,左天才,杜泽新,谢志奇. 基于LSM树的在线监测数据安全存储系统设计. 电子设计工程. 2024(07): 63-67 . 百度学术
3. 闫丽飞,褚宇宁,赵维伟,何壮壮,刘晓强. 大规模非结构化数据资源快速存储方法研究. 集成电路与嵌入式系统. 2024(04): 77-81 . 百度学术
4. 何博宇,潘洪志. 大数据环境下位置轨迹安全存储系统研究与实现. 电脑知识与技术. 2024(10): 77-80 . 百度学术
5. 巢成,蒲非凡,许建秋,高云君. 基于空间位置关系的轨迹数据高效降维和查询算法. 计算机研究与发展. 2024(07): 1771-1790 . 本站查看
6. 王芳,王建民,邵芬红. 多信道无线通信网络动态数据完整性存储仿真. 计算机仿真. 2024(07): 451-455 . 百度学术
7. 张铠,黄晋,汪希. 基于区块链技术的网络信息安全访问控制方法. 信息技术与信息化. 2024(09): 197-200 . 百度学术
8. 马明扬,杨洪勇,刘飞. 基于强化学习的双人博弈差分隐私保护研究. 复杂系统与复杂性科学. 2024(04): 107-114 . 百度学术
9. 李玉光,郗海龙. 物联网异构数据库分层访问算法仿真. 计算机仿真. 2023(03): 490-493+498 . 百度学术
10. 吕舰. 基于国密算法的网络通信传输数据安全存储方法. 长江信息通信. 2023(04): 171-174 . 百度学术
11. 王辉,陈宇,申自浩,刘沛骞. 结合对比监督和排序树的轨迹数据差分隐私保护方案. 计算机工程与科学. 2023(10): 1797-1805 . 百度学术
12. 王爱兵. 基于区块链的社区矫正系统数据分布式安全存储方法. 电脑知识与技术. 2023(28): 63-65 . 百度学术
其他类型引用(12)
计量
- 文章访问数: 422
- HTML全文浏览量: 3
- PDF下载量: 269
- 被引次数: 24